Paramètres conseillés

La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables (PUA), comportements et fichiers suspects et la manière dont il les nettoie. Lorsque vous créez votre stratégie antivirus et HIPS, envisagez les actions suivantes :

  • La stratégie antivirus et HIPS par défaut assure la protection des ordinateurs contre les virus et autres malwares. Toutefois, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut pour activer la détection d’autres applications ou comportements indésirables.
  • Pour bénéficier de tous les avantages de Sophos Live Protection, qui est activée par défaut, nous vous conseillons également de sélectionner l’option Envoyer automatiquement les échantillons de fichiers à Sophos.
  • Activez la détection du trafic malveillant pour détecter les communications entre les ordinateurs et les serveurs de commande et de contrôle impliqués dans les attaques par botnet ou par autre programme malveillant. L’option Détecter le trafic malveillant est activée par défaut sur les nouvelles installations de Sophos Enterprise Console à partir de la version 5.3. Si vous avez procédé à la mise à niveau vers une version antérieure de Sophos Enterprise Console, vous allez devoir activer cette option afin de bénéficier de cette fonction.
    Remarque : La détection du trafic malveillant est pour le moment uniquement prise en charge sur les systèmes d’exploitation non serveurs Windows 7 et versions supérieures. Sophos Live Protection doit être activée pour pouvoir utiliser cette fonction.
  • Utilisez l’option Alerter uniquement pour détecter uniquement les comportements suspects. Si vous définissez d’abord une stratégie qui édite uniquement des rapports, ceci vous permettra d’avoir une meilleure visibilité des comportements suspects sur votre réseau. Cette option est activée par défaut et doit être dessélectionnée dès que le déploiement de la stratégie est terminé afin de bloquer les programmes et les fichiers.

Retrouvez plus de renseignements dans l’article 114345 de la base de connaissances.